INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

… nach Suchfeldern

  • Inhalt (1287)
  • Titel (13)

… nach Dokumenten-Typ

  • eBook-Kapitel (666)
  • eJournal-Artikel (562)
  • News (32)
  • Partner-KnowHow (12)
  • Lexikon (8)
  • eBooks (8)

… nach Jahr

  • 2026 (3)
  • 2025 (30)
  • 2024 (39)
  • 2023 (34)
  • 2022 (50)
  • 2021 (52)
  • 2020 (41)
  • 2019 (57)
  • 2018 (64)
  • 2017 (58)
  • 2016 (43)
  • 2015 (120)
  • 2014 (103)
  • 2013 (57)
  • 2012 (74)
  • 2011 (71)
  • 2010 (138)
  • 2009 (122)
  • 2008 (29)
  • 2007 (41)
  • 2006 (17)
  • 2005 (24)
  • 2004 (21)

Alle Filter anzeigen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

control Sicherheit Standards Grundlagen der Internen Revision Arbeitskreis IPPF Revision Prüfung Datenschutz Checklisten Geschäftsordnung Interne Revision Risk Leitfaden zur Prüfung von Projekten Arbeitsanweisungen Datenanalyse Unternehmen Funktionstrennung

Suchergebnisse

1288 Treffer, Seite 19 von 129, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch IT-Compliance

    Der IT-Compliance-Prozess

    Dr. Michael Rath, Rainer Sponholz
    …diesen Vorgaben – Dokumentation des Compliance-Status Anschließend wird eine Methode für ein Initialprojekt zur Verbesserung der IT- Compliance in 21… …Erläuterungen den IT-Grundschutzkatalog des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und den interna- tionalen Sicherheitsstandard ISO/IEC… …CobiT gesehen. Das bedeutet, dass die IT (und IT-Compliance) den effektiven, effizienten und akzeptablen Einsatz der IT fördern soll. Deshalb ist es… …der IT und der Qualitätssiche- rung Verfahrensanweisungen definiert. In diesen internen Richtlinien sollten ausschließlich definierte Rollen verwendet… …IT-Projekten sowie spezielle IT-Service-Anforderungen der Fachabteilungen abzuleiten. Aus der IT- Strategie werden wiederum operative Ziele und IT-Projekte… …„Bankaufsichtlichen Anforderungen an die IT“ (BAIT) Aufgrund ihrer relativen Aktualität (Stand 03.November 2017) und ihres In- halts, der auch für Unternehmen… …Unternehmen orientiert, auf die Bereiche der IT – Zuständigkeiten und Einbindung der Informationssicherheit in die Organisa- tion – strategische Entwicklung… …eine sichere Verarbeitung von Daten erforderlichen IT- Systeme und zugehörigen IT-Prozesse. Diese sind in Umfang und Qualität an betriebsinternen… …hentlich geändert oder absichtlich manipuliert wurde. Über wesentliche IT- 169 9.6 Exkurs: Best Practice anhand BAIT Projekte und wesentliche… …und Aktualisierung unterliegen, um sicherzustellen, dass, trotz der dynami- schen Entwicklungen in der IT und disruptiven Technologieeinsatzes (bspw. in…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Werkzeuge des (IT-) Compliance-Managements

    Dr. Michael Rath, Rainer Sponholz
    …171 292 „Compliance is a critical area of concern for most of our customers – it is what I call Job Zero. The fact is that if software does not… …, Steve: „Combine CobiT and ITIL for Powerful Governance“, 2002. 294 Symons: „Helping Business Thrive On Technology Change A Road Map To Compre- hensive IT… …Governance“, Januar 2006. 295 Bundesamt für Sicherheit in der Informationstechnik: „Informationssicherheit – Ein Vergleich von Standards und Rahmenwerken“… …und verlässliche IT-Prozesse sowie für ein wirksames Internes Kontrollsystem in der IT entsprach. Die Neuordnung des historisch gewachse- nen internen… …Kontroll- und Steuerungssystems in der IT auf Basis eines IT- Compliance-Frameworks wurde den Beratern als Aufgabe übertragen. Das vorhandene Anweisungswesen… …für die IT, das wesentliche Teile der Aufbau- und Ablauforganisation in der IT festlegt, sollte im Sinne einer zukunftsfähigen Struktur überarbeitet… …werden und zudem eine verlässliche Dokumentation und Anwendungen der IT gewährleisten. Neben der inhaltlich vollständigen Abbil- dung der regulatorischen… …27004 Informationstechnik – Sicher- heitsverfahren – Informationssicherheits-Management – Überwachung, Mes- sung, Analyse und Evaluation. COBIT PS 330… …unterstützen. Zum anderen gibt es Tools, die auf Basis von Stan- dards oder Rahmenwerken wie beispielsweise COBIT oder des früheren IT- Grundschutz-Kataloges… …GRC-Integration IT nach Rasmussen Quelle: Rasmussen: „Overcoming Risk And Compliance Myopia“, 7.August 2006, Forrester Research, Inc. 179 10.2…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Wesentliche Maßnahmen der IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …, Center for Information Systems Research (CISR), Juni 2006334 In diesem Kapitel werden die wesentlichen Schutzmaßnahmenbereiche der IT- Compliance gemäß… …IT-Compliance-Anforderungen des UFC. 342 O.V.: „IT Impact Zones: How the information in the UCF is organized“; https://support… …gefordert werden. 354 Klotz, Michael: „Das Unified Compliance Framework (UCF) – Hilfestellung für die IT- Compliance“, IT-Governance 18, Juli 2014, S. 25… …. 353 „IT Impact Zones: How the information in the UCF is organized“; https://support… …Impact Zones stellen für die Ersteller des UCF dreizehn „natürliche“ Prozess- oder Kon- trollbereiche der IT dar. Die folgende Aufzählung listet die… …Sicherheit des IT- Betriebs und dessen Überwachung am Wichtigsten sind. Die nächsten wichtigen Bereiche umfassen Kontrollen der Entwicklung sowie der… …Informationsschutzes fallen alle Anforderungen und Maß- nahmen, die darauf abzielen, dass nur Personen Zugriff auf Informationen in IT- Systemen haben, die diese auch… …. Computerviren). Zu 4.Prozessstabilität und -sicherheit der IT-Prozesse Prozessstabilität und Prozesssicherheit in der Informationstechnologie sind der Schlüssel… …Hinblick auf IT-Sicherheit Der Mensch ist eine sehr große, wenn nicht gar die größte Bedrohung für ein IT- System. Neben dem reinen „Human Resources… …der Beitrag der Informationstechnologie zur Umset- zung von Geschäftsstrategien werden dem Bereich der IT-Governance und auch der IT-Compliance…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch IT-Compliance

    Outsourcing und IT-Compliance

    Dr. Michael Rath, Rainer Sponholz
    …Reifegrades der IT und die daraus resultierende Auslagerungsfähigkeit diskutiert, Maßnahmen zurMinderung der Abhängigkeit vom Auslagerungsunternehmen sowie der… …Verarbeitung personenbezogener Daten im Bereich des Datenschut- zes. 217 12.2 Reifegrad der IT und Auslagerungsfähigkeit 373 Siehe Kapitel 10.4… …Reifegradbe- stimmung ermöglichen. Es wird darauf verwiesen, dass der wachsende Reifegrad eine Akzeptanz der jeweiligen IT nach Standards wie COBIT, ITIL, ISO… …betreffen vor allem IT-Compliance-Anforderungen: – Ist der Reifegrad der IT ausreichend und diese auslagerungsfähig? – Wie kann die Abhängigkeit vom… …einen Kontroll- verlust verhindern? Die Antworten zu diesen Themenkomplexe werden in den folgenden Abschnit- ten vorgestellt. 12.2 Reifegrad der IT und… …IT-Compliance selbst (IT GRC Maturity Level), d.h. als Entwicklungsstand des (IT-)Compliance-Systems der Unternehmung373. – Zum anderen in Bezug auf den… …Reifegrad der IT, der es dem Unternehmen überhaupt ermöglicht, die regulatorischen Anforderungen tatsächlich zu er- füllen374. Der Reifegrad der IT selbst… …verschiedeneMindeststandards aufgeführt (u. a. ISO 27001, COSO, BAIT, NIST,PCI,DSSetc.). Der Reifegrad der IT zeigt, wie diese die Effizienz und Effektivität von Geschäfts-… …angesehen. Durch die Identifizierung der kritischen IT-Prozesse und IT-Kontrollen werden Lücken im Potenzial des Wertbeitrags der IT gegenüber dem Management… …Identifikation von Lücken ist wichtig, weil diese Lücken − oder der sich hier manifestierende mangelhafte Reifegrad der IT in Bezug auf die für das Geschäft…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Prüfen in disruptiven Zeiten

    Interne Revision neu denken
    Ralf Herold
    …, aggressive hybride Machtpolitik, Digitalisierung, KI, IT- und Cyberbedrohung, Schutz kritischer Technologie und Infrastruktur, technologische Monopolstrukturen…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Digitalisierung der Internen Revisionsfunktion

    Rahmenwerk und Handlungsempfehlungen
    Marc Eulerich
    …den erforderlichen Bereichen trainiert werden können. Die massiven Innovationssprünge in der Informationstechnologie werden vollkommen neue und… …stets vor Augen führen, dass die geeignete IT-Infrastruktur, die IT- Anwendungen und die Qualität der vorliegenden Daten und Prozesse zwingende… …Jahren bereits beobachtete Entwicklung wird sich in Zukunft noch weiter beschleunigen. Die massiven Innovationssprünge in der Informationstechnologie…
    Alle Treffer im Inhalt anzeigen
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Buchbesprechungen

    Alexander Merx
    …in der Konzernrev ision der Fiducia & GAD IT AG sowie selbstständiger Berater und Agile Coach. Erich Schmidt Verlag GmbH & Co. KG, Berlin 2019, 211…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    Literatur zur Internen Revision

    …Planentwicklung, IT Disaster Recovery und andere technologische Überlegungen, Drittpartei-Risikomanagement, Vorschriften, Normen und Richtlinien sowie Testing…
  • eJournal-Artikel aus "Zeitschrift Interne Revision" Ausgabe 3/2021

    DIIR – Seminare und Veranstaltungen vom 1.6.2021 – 31.12.2021

    …Fondsfinanzierungen Cybercrime und IT Forensic – Grundlagen für professionelle Prüfungen durch die Revision ➚ Aufbaustufe Revision des Compliancemanagementsystems…
  • eBook-Kapitel aus dem Buch Revision der Beschaffung von Logistik- und Cateringdienstleistungen sowie Compliance im Einkauf

    Prüfungsleitfaden zur Revision der Beschaffung von logistischen Dienstleistungen im Handel

◄ zurück 17 18 19 20 21 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2026 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück